{"id":27273,"date":"2021-09-07T14:06:38","date_gmt":"2021-09-07T12:06:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27273"},"modified":"2021-09-07T14:06:38","modified_gmt":"2021-09-07T12:06:38","slug":"confluence-server-cve-2021-26084","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/","title":{"rendered":"Aktualisieren Sie jetzt Ihren Confluence-Server"},"content":{"rendered":"<p>Ende August k\u00fcndigte Atlassian, das Unternehmen, das hinter Tools wie Jira, Confluence und Hipchat steht, die Ver\u00f6ffentlichung eines Updates an, um die Sicherheitsl\u00fccke <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-67940\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-26084<\/a> in seinem Corporate Wiki Tool \u201eConfluence\u201c zu schlie\u00dfen. Seitdem haben Sicherheitsexperten eine weit verbreitete Suche nach anf\u00e4lligen Confluence-Servern und aktive Versuche zur Ausnutzung der Schwachstelle <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252506129\/Atlassian-Confluence-flaw-under-active-attack\" target=\"_blank\" rel=\"noopener nofollow\">beobachtet<\/a>. Wir empfehlen allen Confluence-Server-Administratoren, schnellstm\u00f6glich ein <a href=\"https:\/\/www.atlassian.com\/de\/software\/confluence\/download-archives\" target=\"_blank\" rel=\"noopener nofollow\">Update<\/a> durchzuf\u00fchren.<\/p>\n<h2>Was ist CVE-2021-26084?<\/h2>\n<p>CVE-2021-26084 ist eine Sicherheitsl\u00fccke in Confluence. Sie hat ihren Ursprung in der Verwendung der Object-Graph Navigation Language (OGNL) im Tag-System von Confluence. Die Schwachstelle erm\u00f6glicht die Injektion von OGNL-Code und damit die Ausf\u00fchrung von beliebigem Code auf Computern, auf denen Confluence Server oder Confluence Data Center installiert ist. In einigen F\u00e4llen kann die Schwachstelle sogar von einem nicht authentifizierten Benutzer ausgenutzt werden (falls die Option <em>\u201eAllow people to sign up to create their account\u201c<\/em> aktiviert ist).<\/p>\n<p>Mit einer Bewertung von 9,8 stuft Atlassian diese Sicherheitsl\u00fccke als kritisch ein. Diverse <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">Proof-of-Concepts<\/a> f\u00fcr ihren Exploit, einschlie\u00dflich einer Version, die die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remotecodeausf\u00fchrung<\/a> (RCE) erm\u00f6glicht, sind bereits online verf\u00fcgbar.<\/p>\n<h2>Welche Versionen von Confluence sind anf\u00e4llig?<\/h2>\n<p>Die Lage ist scheint recht kompliziert. Kunden von Atlassian verwenden unterschiedliche Versionen von Confluence. Zudem sind Unternehmen nicht daf\u00fcr bekannt, zeitnahe Updates durchzuf\u00fchren. Laut offiziellen Angaben von Atlassian hat das Unternehmen Updates f\u00fcr die Versionen 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 ver\u00f6ffentlicht. Damit bleibt CVE-2021-26084 f\u00fcr Confluence Server-Versionen vor 6.13.23, von 6.14.0 bis 7.4.11, von 7.5.0 bis 7.11.6 und von 7.12.0 bis 7.12.5 ausnutzbar. Die Sicherheitsl\u00fccke betrifft keine Confluence Cloud-Benutzer.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Atlassian empfiehlt die Installation der neuesten Confluence-Version, d.h. 7.13.0. Falls dies nicht m\u00f6glich ist, wird Nutzern von 6.13.x-Versionen empfohlen, auf 6.13.23, 7.4.x auf 7.4.11, 7.11.x auf 7.11.6 und 7.12.x auf 7.12.5 aufzur\u00fcsten. Das Unternehmen bietet auch <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" target=\"_blank\" rel=\"noopener nofollow\">mehrere tempor\u00e4re Workarounds<\/a> f\u00fcr Linux- und Microsoft Windows-basierte L\u00f6sungen an, f\u00fcr diejenigen, die nicht einmal diese inkrementellen Updates durchf\u00fchren k\u00f6nnen.<\/p>\n<p>Maschinen, auf denen Confluence l\u00e4uft, sind Endpunkte, genau wie jeder andere Server. Und genau wie jeder andere Server ben\u00f6tigen sie eine gute <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a>, um die Ausf\u00fchrung von beliebigem Code erheblich zu erschweren.<\/p>\n<p>Bedenken Sie, dass Angreifer, die die Schwachstelle aus der Ferne ausnutzen m\u00f6chten, in das Unternehmensnetzwerk eindringen m\u00fcssten. Experten <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> -Diensten k\u00f6nnen diese Art von verd\u00e4chtigen Aktivit\u00e4ten erkennen. Es ist auch erw\u00e4hnenswert, dass der Zugriff auf Confluence eingeschr\u00e4nkt werden sollte \u2013 niemand au\u00dferhalb des Unternehmens sollte Zugang zu internen Unternehmensdiensten haben.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Angreifer suchen nach anf\u00e4lligen Confluence-Servern und nutzen die RCE-Schwachstelle CVE-2021-26084 aus.<\/p>\n","protected":false},"author":2581,"featured_media":27274,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3871,3870,3531,1498,382],"class_list":{"0":"post-27273","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atlassian","11":"tag-confluence","12":"tag-rce","13":"tag-schwachstellen","14":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-server-cve-2021-26084\/23254\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/18741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/9395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/25306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-server-cve-2021-26084\/23376\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-server-cve-2021-26084\/31423\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/confluence-server-cve-2021-26084\/9999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/41635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/confluence-server-cve-2021-26084\/15209\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-server-cve-2021-26084\/24300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-server-cve-2021-26084\/29640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-server-cve-2021-26084\/29433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27273"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27273\/revisions"}],"predecessor-version":[{"id":27275,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27273\/revisions\/27275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27274"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}